Questões de Concurso Para susam

Foram encontradas 1.057 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q434020 Segurança da Informação
Um certificado digital é um arquivo de dados contendo segmentos ou seções que possuem informações obrigatórias e adicionais armazenada em extensões. A utilização de certificados digitais permite que sejam agregados requisitos de segurança na tramitação de informações. Dentre esses requisitos, está a garantia da impossibilidade de que o autor recuse a autoria.

Esse é o requisito de
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434019 Programação

                                       Imagem associada para resolução da questão


A  valor  da  variável  saída  que  é  impresso  na  tela  ao  final  da  execução do programa é
Alternativas
Q434018 Segurança da Informação
Com relação aos princípios de criptografia, analise as afirmativas a seguir.

I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.

Assinale:
Alternativas
Q434017 Governança de TI
Com relação aos frameworks COBIT e ao ITIL, que são guias de boas práticas em Governança de TI, analise as afirmativas a seguir.

I. O COBIT é focado no nível estratégico, sendo baseado em controles e direcionado por métricas.
II. O ITIL é focado nos níveis operacionais e táticos, visando a fornecer as definições de melhores práticas e critérios para as operações de gestão.
III. Os diferentes focos tornam o COBIT e o ITIL frameworks incompatíveis .

Assinale:
Alternativas
Q434016 Sistemas Operacionais
A respeito do sistema operacional móvel Android, analise as afirmativas a seguir.

I. Utiliza o MySQL para armazenamento de dados.
II. Permite a ativação de modo superusuário.
III. Faz uso de um navegador baseado no framework Gecko.

Assinale:
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434015 Sistemas Operacionais
Assinale a opção que indica características do sistema operacional Linux.
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434014 Sistemas Operacionais
Considere um determinado sistema de arquivos com as seguintes  características: 

I.  Utiliza a estrutura de i-nodes vinculada a cada arquivo. 
II.  Limite de tamanho de partição de 4 TB. 
III.  Utiliza o sistema de journaling para recuperação de arquivos,  em caso de falhas. 

Essas são características de um sistema de arquivos do tipo
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434012 Algoritmos e Estrutura de Dados
 Considere  o  seguinte  pseudocódigo,  no  qual  uma  rotina  com  complexidade O(n) é aplicada em um laço duplo. 
PARA i ←1 ATÉ n FAÇA                  INÍCIO                                  PARA j ←1 ATÉ i FAÇA                                                 INÍCIO  rotina com complexidade Ο(n);                                          FIM;                         FIM PARA;             FIM;  FIM PARA; 


Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434011 Algoritmos e Estrutura de Dados
Em uma estrutura de dados em árvore binária, necessariamente,
Alternativas
Q434010 Algoritmos e Estrutura de Dados
Considere duas estruturas de dados, I e II, com as seguintes características típicas:

I. O PRIMEIRO elemento a ser inserido é o PRIMEIRO a ser retirado.
II. O PRIMEIRO elemento a ser inserido é o ÚLTIMO a ser retirado.

As estruturas I e II são, respectivamente, dos tipos
Alternativas
Q434008 Redes de Computadores
As redes sem fio 802.11 necessitam de protocolos de segurança para impedir o acesso às informações trafegadas na rede. Parte do padrão 802.11, chamado de 802.11i, oferece segurança real se for adequadamente implantado e utilizado corretamente. Atualmente a versão de protocolo que melhor atende as especificações descritas no 802.11i é o
Alternativas
Q434006 Redes de Computadores
Sobre  a  segurança  de  redes  de  computadores,  analise  as  afirmativas a seguir. 

I.  Criptografia,  autenticação  e  integridade  dos  dados  são  serviços oferecidos no uso do protocolo IPSec. 

II.  Firewalls são recursos empregados para proteger da internet,  as redes  internas e as zonas desmilitarizadas (DMZ), atuando  como filtros de pacotes. 

III.  A  utilização  conjunta  de  firewalls,  VPNs  e  IPSec  em  modo  túnel  formam  uma  combinação  muito  utilizada  na  prática  para aumentar a segurança de redes. 

Assinale: 
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434005 Redes de Computadores
Com relação às técnicas de comutação, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Na comutação de circuitos os recursos precisam ser reservados durante a fase de estabelecimento da conexão, mas não necessitam permanecer dedicados durante a transferência de dados.
( ) Em uma rede de comutação de pacotes os recursos são alocados sob demanda, não havendo reserva fixa de recursos.
( ) Na comutação de pacotes não existe a fase de estabelecimento e de encerramento da conexão.

As afirmativas são, respectivamente,
Alternativas
Q434003 Segurança da Informação
Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre elas.

A esse respeito, analise as afirmativas a seguir.

I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.

II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.

III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.

Assinale:
Alternativas
Q434002 Segurança da Informação
O tipo de código malicioso capaz de se autorreplicar de um computador para outro na rede, sem a necessidade de um programa hospedeiro, e que pode provocar o congestionamento da rede de computadores, é chamado de
Alternativas
Q434001 Programação
O emulador permite que um código desenvolvido para uma plataforma possa ser utilizado por outra. A respeito dos emuladores, analise as afirmativas a seguir:

I. O emulador feito por software é mais rápido, porém a sua implantação é mais difícil.

II. O emulador com tecnologia Firmware é contido em hardware.

III. Os emuladores são somente do sistema operacional.

Assinale
Alternativas
Q433999 Noções de Informática
O sistema operacional Windows vem tendo diversas versões ao longo dos anos e é hoje o sistema operacional mais utilizado em computadores pessoais no mundo. Relacione as versões do sistema operacional Windows com as suas características. Versões do sistema operacional Windows:

1. Windows XP.
2. Windows 2003.
3. Windows Vista.

Características:

( ) Voltada ao atendimento de servidores de grande porte.
( ) Direcionada para o uso doméstico, dada a sua interface simples.
( ) Possuidora de recursos de transparências e janelas Flip 3D.

Assinale a opção que indica a sequência correta, de cima para baixo:
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q433998 Segurança da Informação
A segurança de um sistema de informação muitas vezes é atrelada à segurança computacional por meio de antivírus, firewalls entre outros, no entanto muitos ataques são direcionados aos usuários dos sistemas, induzindo-os ao erro.

Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.

As afirmativas são respectivamente:
Alternativas
Q433997 Segurança da Informação
A biometria pode ser definida como sendo a ciência que estuda estatisticamente as características físicas dos seres humanos, definindo um padrão para comparação e grau de confiabilidade na segurança.

A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir.

I. Deve estar presente em todas as pessoas.

II. Deve se apresentar de forma diferente entre todas as pessoas.

III. Deve ter a sua coleta dificultada.

Assinale:
Alternativas
Q433996 Direito Sanitário
A transferência de recursos pelo Fundo Nacional de Saúde para os Municípios, os Estados e o Distrito Federal, de forma regular e  automática, corresponde à execução do princípio da

Alternativas
Respostas
901: B
902: C
903: D
904: D
905: B
906: E
907: C
908: D
909: D
910: D
911: E
912: D
913: D
914: E
915: B
916: B
917: A
918: C
919: D
920: B